Você está na página 1de 7

Informática

- ESTRELA: conectada a um concentrador; falha


no nó central faz toda a rede parar.

- ANEL: cada computador está conectado a


outros dois computadores formando um círculo,
ou seja, um anel.
CLASSIFICAÇÃO DAS REDES - BARRAMENTO: todos os computadores estão
conectados por meio de um barramento;
multiponto.
De acordo com o TAMANHO DA REDE, ela pode
- MALHA: os computadores se ligam
ser:
diretamente uns aos outros, podendo estar
- WAN: tamanho de um país ou continente presentes em todas ou quase todas as
combinações de conexões; praticamente sem
- MAN: rede metropolitana, do tamanho de uma falhas; varredura de diversas possibilidades por
cidade roteamento.
- LAN: rede local, do tamanho de um escritório
de uma empresa
CLASSIFICAÇÃO QUANTO À
- PAN: rede doméstica, liga dispositivos de uma
residência; pode ser uma rede com fio ou sem fio ARQUITETURA
quando se usa bluetooth ou infravermelho.

- REDE PAR-A-PAR: modelo mais simples em


REDES SEM FIO: que todas as máquinas podem compartilhar e
consumir dados e periféricos umas com as
- WLAN: Lan sem fio outras, são ora clientes, ora servidoras e não
existe hierarquia.
- WMAN: Man sem fio
- REDE CLIENTE/SERVIDOR: modelo mais
- WWAN: Wan sem fio
complexo em que existe uma máquina
- WPAN: Pan sem fio especializada, dedicada e remota, e as máquinas
são todas ligadas em uma única
hierarquicamente diferente.

INTRANET, EXTRANET E INTERNET


CABOS E CONEXÕES
- INTRANET: rede privada, interna/corporativa;
acesso restrito, acessível somente por
computadores da rede corporativa, compartilha - FIBRA ÓTICA: é um filamento de sílica ou vidro
impressoras e serviços e possui as mesmas ultrapuro fino e flexível e é imune a perturbações
tecnologias, serviços e protocolos da internet. eletromagnéticas e transmite grande quantidade
de dados.
- EXTRANET: permite acesso externo controlado,
extensão da rede local, existe a partir do - CONECTOR RJ-45: usado para conexões de
momento em que uma intranet é acessada por rede Ethernet.
usuários externos; acesso restrito.
- CONECTOR BNC: possui diversas aplicações,
- INTERNET: rede pública; acessível a qualquer como para conexões de rede e sinais analógicos
computador conectado a um provedor de de TV.
comunicação; conecta redes locais de todo o
mundo. - CABO COAXIAL: tem um condutor central
revestido por outras camadas de isolação,
blindagem e capa de plástico.

TOPOLOGIA FÍSICA DAS REDES - CABO PAR TRANÇADO (UTP): possui pares de
fio de cobre encapados e enrolados de forma
helicoidal.

@resumosdatha___
MODELO OSI E ARQUITETURA
MEIOS DE TRANSMISSÃO TCP/IP

- Meios Guiados: transmissão por cabos ou fios


de cobre (cabos coaxiais, fibra óptica).
MODELO OSI
- Meios Não-Guiados: transmissão por
irradiação eletromagnética (bluetooth, wireless, APLICAÇÃO
infravermelho). APRESENTAÇÃO

SESSÃO

FLUXO DE COMUNICAÇÃO TRANSPORTE

REDE

- SIMPLEX: comunicação unidirecional. ENLACE

- HALF-DUPLEX: comunicação bidirecional, mas FÍSICA


que não ocorre ao mesmo tempo.

- FULL-DUPLEX: transmissão e recepção podem


acontecer ao mesmo tempo. MODELO TCP/IP

APLICAÇÃO

- UNICAST: uma mensagem só pode ser enviada TRANSPORTE


para um destino.
INTERNET
- MULTICAST: uma mensagem é enviada para um
ENLACE
grupo.

- BROADCAST: uma mensagem é enviada para


todos. - APLICAÇÃO: possibilita acesso aos recursos da
rede; (HTTP/FTP/SMTP)

-APRESENTAÇÃO: traduzir, criptografar e


EQUIPAMENTOS DE REDE comprimir dados;

- SESSÃO: estabelecer e gerenciar sessões;


conexão;
- HUB: encaminha todos os pacotes para todos
os computadores conectados a ele e não analisa - TRANSPORTE: entrega confiável de mensagens
o destino do pacote. e recuperação de erros; (TCP/UDP)

- SWITCH: analisa o destino de cada pacote de - REDE: transferir pacotes da origem ao destino;
rede e encaminha somente para o destinatário (IP, Roteadores, Pacotes)
correto.
- ENLACE DE DADOS: organiza bits em frames;
- MODEM: utiliza uma linha telefônica para entrega nó a nó; (switch, bridges)
conectar um computador a internet.
- FÍSICA: transmite bits pelo meio físico. (TOKEN
- ROTEADOR: é responsável por fazer um pacote RING/ETHERNET)
de dados chegar até o seu destino quando este
destino se encontra numa rede distinta, e ele
também é capaz de escolher a melhor rota para PROTOCOLOS DE INTERNET
enviar os dados.

- ACESS POINT: utilizado para estender a


cobertura de redes de internet sem fio.
- INTERNET PROTOCOL (IP): viabiliza encontrar
os computadores destinatários dos pacotes de
rede, mesmo estando em redes diferentes;

@resumosdatha___
usado para localizar os computadores na - DNS: utilizado para traduzir nomes para
internet; porta da camada de rede. endereços IP e vice-versa; porta 53; protocolo da
camada de aplicação.
- Endereço IPv4: 32 bits; formado por 4 números
que vão de 0 a 255; separados por ponto. - TELNET: é possível realizar teste de
comunicação de portas, avaliando bloqueios na
- Endereço IPv6: 128 bits; 8 grupos de 4 dígitos estrutura da rede; porta 23; protocolo da camada
hexadecimais; separados por dois pontos. de aplicação.

- DHCP: utilizado em redes de computadores que


permite a estes obterem um endereço IP
automaticamente. COMPUTAÇÃO EM NUVEM
- TCP: garante a entrega; retransmite o pacote se
o computador no destino não confirmar o
recebimento do pacote; protocolo da camada de VANTAGENS:
transporte.
• Segurança
- UDP: não garante a entrega; não retransmite • Menos risco de infraestrutura
pacotes e não verifica se foram entregues; • Confiabilidade
protocolo da camada de transporte. • Acesso de qualquer lugar
- HTTP: utilizado para transferir páginas web • Disponibilidade
(hipertexto); utiliza porta 80; protocolo da • Escalabilidade
camada de aplicação. • Multiplataforma
• Serviços mensurados
- HTTPS: versão segura do HTTP; transmite • Elasticidade rápida
páginas web de forma criptografada; utiliza • Amplo acesso à rede
protocolo SSL; utiliza porta 443; protocolo da • Agrupamento de recursos
camada de aplicação. • Autosserviço sob demanda

- FTP: utilizado para transferência de arquivos;


pode abrir duas conexões entre o cliente e o - IAAS (infraestrutura como serviço): diz
servidor; utiliza portas 20 e 21; protocolo da respeito aos serviços oferecidos na camada de
camada de aplicação. infraestrutura; os serviços incluem servidores,
armazenamento, roteadores e outros serviços
* Transferência por Fluxo Contínuo: por
que são disponibilizados pela internet.
caracteres.
- PAAS (plataforma como serviço): serve de
* Transferência por Modo Blocado: série de
plataforma para que serviços de mais alto nível
blocos precedidos por cabeçalho especial.
possam ser desenvolvidos/testados.
* Transferência por Modo Comprimido: técnica
- SAAS (software como serviço): serviços
de compressão, sequência de caracteres
disponibilizados em uma nuvem; aplicações
repetidos (dados normais, comprimidos e
completas que são oferecidas aos usuários
informações de controle).
finais.
- SMTP: utilizado para enviar e-mails do PC do
usuário para o Servidor de e-mail; utiliza portas
25 e 587; protocolo da camada de aplicação. TIPOS DE CLOUD:

- POP: utilizado para receber mensagens de e- - Cloud Privada: são dedicados servidores para
mail que estão no Servidor; apaga as mensagens uma organização; dedicação exclusiva do
do servidor quando depois de serem enviadas ao serviço.
cliente; protocolo da camada de aplicação.
- Cloud Pública: computação em nuvem
- IMAP: utilizado para receber mensagens de e- convencional.
mail que estão no Servidor de e-mail; não apaga
as mensagens do servidor; protocolo da camada - Cloud Híbrida: privada e pública ao mesmo
de aplicação. tempo.

- Cloud Comunitária: para serviços de interesses


em comum.

@resumosdatha___
SEGURANÇA DA INFORMAÇÃO - Autoridade Certificadora (AC): responsável
pela geração, renovação de certificados digitais
e emissão do par de chaves.

PRINCÍPIOS: - Autoridade de Registro (AR): responsável pelo


intermédio entre um usuário e uma autoridade
- DISPONIBILIDADE: garante que esteja certificadora e por conferir as informações do
disponível para quem precisar. usuário e enviar a requisição do certificado para
a AC.
- INTEGRIDADE: garante a não alteração dos
dados.

- CONFIDENCIALIDADE: garante o sigilo dos BACKUP:


dados.
- Procedimento de segurança utilizado para
- AUTENTICIDADE: garante quem é o autor do copiar os dados em uma mídia diferente.
dado.
- Para fazer o backup é aconselhado (não é
- NÃO REPÚDIO: não pode negar a autoria. obrigatório), armazenar os dispositivos em
locais diferentes.

- Backup Completo: copia todos os arquivos;


CRIPTOGRAFIA: independente dos atributos de marcação; apaga
o flag após o becape.
- SIMÉTRICA: mesma chave para cifrar e
decifrar; chave do destinatário; - Backup Incremental: atualiza o último backup e
copia os arquivos com marcação; mais rápido de
- ASSIMÉTRICA: duas chaves; uma chave pública
processar; apaga o atributo de marcação.
e uma privada que somente o dono conhece;
chave do destinatário. - Becape Diferencial: atualiza o último completo
ou o último incremental; copia os arquivos
criados ou alterados; mais lento de processar;
FUNÇÃO HASH: não apaga o flag archive.

- Cria um resumo a partir de um dado de entrada


de qualquer tamanho;
FIREWALL:
- Para cada entrada, existe apenas uma saída;
- Pode ser um dispositivo (hardware), pode ser
- Para verificar a integridade de uma mensagem um software e também pode ser uma
ou arquivo. combinação deles.

- Serve para bloquear fluxos de dados suspeitos


que tentam entrar ou sair de uma rede ou de um
ASSINATURA DIGITAL: computador.
- Garante a autenticidade e integridade; - Ele controla, bloqueia e filtra o tráfego de
dados entre redes e computadores.
- NÃO garante sigilo
- Não protege contra vírus/spam.

- Não tem funcionalidade de Antivírus.


CERTIFICADO DIGITAL:

- Atesta que uma chave pública pertence a uma


pessoa ; VIRTUAL PRIVATE NETWORK (VPN)
- Pode ser emitido para que um usuário assine - É uma Rede Privada Virtual que utiliza a
e criptografe mensagens de correio eletrônico; internet para trafegar dados privados por meio
da criptografia.
- O documento assinado digitalmente cumpre a
função de associar a uma pessoa ou entidade a - Os dados são trafegados de maneira segura, de
uma chave pública. tal forma que somente os computadores que

@resumosdatha___
fazem parte da VPN podem acessar os dados - É o Cavalo-de-Troia, programa capaz de
trafegados por ela. executar as funções para as quais foi
aparentemente projetado, além de executar
- Possibilita que um usuário usando um outras funções e sem o conhecimento do
computador numa residência acesse os usuário.
recursos de uma rede privada localizada na
empresa onde trabalha. - Depende da ação do usuário para ser
executado.

- Geralmente recebido pelo usuário como um


MALWARES – PRAGAS VIRTUAIS “presente”.

- Pode ser usado também para alterarem


programas já existentes.
VÍRUS:

- É um programa de computador que se propaga


inserindo cópias de si mesmo e se tornando SPYWARE:
parte de outros programas e arquivos.
- É um programa projetado para monitorar as
- O vírus depende da execução do programa. atividades de um sistema e enviar as
informações coletadas para terceiros.
* Vírus de e-mail: recebido como um arquivo
anexo a um e-mail em que o conteúdo tenta - Programa espião.
induzir o usuário a clicar sobre este arquivo,
fazendo com que seja executado. - Pode ser usado de forma legítima e maliciosa.

* Vírus de script: recebido ao acessar uma * Keylogger: capaz de capturar e armazenar as


página web ou por e-mail, é como um arquivo teclas digitadas pelo usuário no teclado do
anexo ou como parte do próprio e-mail escrito computador.
em formato HTML. * Screenlogger: capaz de armazenar a posição
* Vírus de Macro: tipo específico de vírus de do cursor e a tela apresentada no monitor, nos
script, escrito em linguagem de macro, que tenta momentos em que o mouse é clicado.
infectar arquivos manipulados por aplicativos
que utilizam esta linguagem, como as que as
compõem o Microsoft Office (Word, Excel, BACKDOOR:
PowerPoint).
- É um programa que permite o retorno de um
* Vírus de Programa: infecta apenas arquivos invasor a um computador comprometido, por
executáveis e impede que o computador seja meio da inclusão de serviços criados ou
desligado. modificados para este fim.

* Vírus de Setor de Carga: infecta o código no - Usado para assegurar o acesso futuro ao
setor de carga de uma unidade, que é executada computador comprometido, permitindo que ele
sempre que o computador é ligado ou reiniciado. seja acessado remotamente e sem que seja
notado.

WORM:
ADWARE:
- É um programa capaz de se propagar
automaticamente pelas redes, enviando cópias - Projetado para apresentar propagandas.
de si mesmo de computador para computador.

- Não depende da ação do usuário para se


propagar. HIJACKER:

- Utilizado em Ataques DDOS. - São “sequestradores” que modificam a página


inicial do navegador e, também podem
- Não infecta arquivos, apenas cria cópias de si redirecionar a página visitada para outra página
mesmo. escolhida pelo programador.

- A finalidade é de vender os cliques que o


usuário faz nessas páginas.
TROJAN HORSE:

@resumosdatha___
- Negação de Serviço (DoS)): técnica em que um
atacante utiliza um computador para tirar de
ROOTKIT: operação um serviço, um computador ou uma
- Conjunto de programas e técnicas que permite rede conectada à internet, e quando utilizada de
esconder e assegurar a presença de um invasor forma distribuída e coordenada (em conjunto
em um computador comprometido. com outros computadores), recebe o nome de
negação de serviço distribuído (DDoS).
- Tem como principal funcionalidade esconder
arquivos e programas maliciosos. * DoS: ataque individual, um computador enviado
para um servidor.

* DDoS: ataque realizado em massa, vários


RANSONWARE: computadores enviando simultaneamente.

- É um software que restringe o acesso ao


sistema infectado com uma espécie de bloqueio
e cobra um resgate em criptomoeda que o - Fraude de antecipação de recursos: aquela em
acesso possa ser restabelecido. que um golpista procura induzir uma pessoa a
fornecer informações confidenciais ou a realizar
- Ele bloqueia o acesso aos arquivos e exige pagamento adiantado, com a promessa de
pagamento para liberação. futuramente receber algum tipo de benefício.

- Phishing: tipo de fraude por meio da qual um


golpista tenta obter dados pessoais e financeiros
BOT E BOTNETS: de um usuário, pelo uso da técnica de engenharia
social; induz o usuário a informar dados por
- BOT: é um programa que dispõe de
páginas da internet ou por meio de e-mails
mecanismos de comunicação com o invasor que
falsos.
permitem que ele seja controlado remotamente;
capaz de se propagar automaticamente - Pharming: tipo específico de phishing que
explorando vulnerabilidades. envolve o redirecionamento da navegação do
usuário para sites falsos, por meio de alterações
- BOTNET: é uma rede formada por inúmeros
no serviço de DNS.
computadores zumbis, e que permite
potencializar as ações danosas executadas pelo - Hoax: é uma mensagem que possui conteúdo
Bot e possui controle interno remoto. alarmante ou falso, e que geralmente tem como
remetente alguma instituição, empresa ou órgão
governamental.
ATAQUES E GOLPES

BANCO DE DADOS
- Falsificação de E-mail (E-mail spoofing):
técnica que consiste em alterar campos do
cabeçalho de um e-mail, de forma a apresentar - Um banco de dados é uma coleção de dados
que ele foi enviado de um determinada origem. relacionados.

- Inteceptação de Tráfego (Sniffing): técnica que - DADOS: fatos brutos, forma primária e não
consiste em inspecionar dados trafegados em fazem sentido sozinhos.
redes de computadores, por meio de
- INFORMAÇÕES: agrupamento de dados de
programadas conhecidos como “sniffers”.
forma organizada para fazer sentido e gerar
- Força Bruta: consiste em adivinhar por conhecimento.
tentativa e erro, um nome de usuário e senha e,
assim, conseguir executar processos e acessar
sites, computadores e serviços com os mesmos - DADOS ESTRUTURADOS: estrutura
privilégios do usuário. rígida/predefinida (Banco de Dados)
- Desfiguração de Página (Defacement): técnica - DADOS NÃO ESTRUTURADOS: não possui
que consiste em alterar o conteúdo da página estrutura, é flexível e dinâmico.
web de um site.

@resumosdatha___
SISTEMA GERENCIADOR DE BANCO DE DADOS:

- é uma coleção de programas que permite aos


usuários criar e manter um banco de dados.

PROPRIEDADES DA TRANSAÇÃO:

- Durabilidade: os efeitos de uma transação em


caso de sucesso devem persistir no banco de
dados mesmo em casos de queda de energia,
travamentos ou erros.

- Isolamento: cada transação deve parecer


executar isoladamente das demais, enquanto
diversas transações possam estar executando
concorrentemente.

- Consistência: a execução de uma transação


deve levar o banco de dados de um estado
consistente para outro estado consistente.

- Atomicidade: uma transação é uma unidade de


processamento atômica que deve ser executada
integralmente ate o fim ou não deve ser
executada.

TIPOS DE INDEPENDÊNCIA DOS DADOS:

- Independência Lógica: trata da capacidade de


alterar o esquema conceitual sem modificar os
esquemas externos.

- Independência Física: trata da capacidade de


alterar o esquema interno sem alterar o
esquema conceitual.

MODELOS DE BANCO DE DADOS:

- Modelo Conceitual: compreensão fácil pelo


usuário; independe de hardware e software;
modelo entidade-relacionamento (entidades,
relacionamentos e atributos).

- Modelo Lógico: dependência do software


(SGBD), linguagem estruturada, modelo
relacional.

@resumosdatha___

Você também pode gostar